Redazione RHC : 2 Ottobre 2022 08:51
Lunedì, lo specialista della sicurezza delle informazioni Vladislav Radetsky ha pubblicato un rapporto su un nuovo ransomware utilizzato dal gruppo Bl00Dy per attaccare una vittima ucraina.
Is it possible that #bl00dy ransomware it is just another side project of Conti? Id-ransom states it`s Conti, Intezer saw LockBit strings. Need help.
— VR (@angel11VR) September 25, 2022
Files: https://t.co/J6L8PMw8xy@VK_Intel @ChristiaanBeek @James_inthe_box @malwrhunterteam @vxunderground @demonslay335 pic.twitter.com/koAQmL6XbZ
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
È vero, allo specialista non era chiaro da chi gli aggressori avessero preso il codice – Conti o LockBit, poiché l’indirizzo e-mail ‘[email protected]‘ era apparso in precedenza in un ransomware creato sulla base del codice sorgente di Conti trapelato in rete.
Tuttavia, i ricercatori di MalwareHunterTeam hanno successivamente confermato che il malware è stato creato utilizzando il builder di LockBit 3.0, che è stato recentemente divulgato su Internet da uno sviluppatore che ha avuto un contenzioso con i membri della gang.
Tuttavia, c’è una differenza tra il vecchio ransomware Bl00dy e l’ultimo malware rilevato: l’estensione .bl00dy non viene più aggiunta ai file crittografati; il costruttore LockBit 3.0 non ha la possibilità di configurare l’estensione.
Ma la nota non è cambiata molto: il classico “stile” di LockBit è stato preservato, Bl00dy lo ha appena cambiato un po’, aggiungendo il proprio testo e le informazioni di contatto.
Secondo gli esperti, il raggruppamento passa continuamente da un malware all’altro per due motivi: così possono evitare il rilevamento e hanno a portata di mano tutti i vantaggi delle funzioni dei vari malware.
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...